Questões de Concurso
Comentadas sobre protocolo em redes de computadores
Foram encontradas 4.822 questões
Ano: 2010
Banca:
FGV
Órgão:
SEAD-AP
Prova:
FGV - 2010 - SEAD-AP - Auditor da Receita do Estado - Prova 2 |
Q33799
Redes de Computadores
O X.500 é um serviço de diretório universal desenvolvido pela International Telecommunications Union (ITU), com o objetivo de definir a ligação entre serviços de diretórios locais para assim formar um diretório global distribuído. No X.500, a comunicação entre o cliente e o servidor do diretório usa o LDAP ("Lightweight Directory Access Protocol"), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança.
Os serviços implementados por dois agentes foram:
I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;
II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.
Esses dois agentes são conhecidos, respectivamente, por:
Os serviços implementados por dois agentes foram:
I. Aplicação Cliente através da qual pessoas ou aplicações efetuam as várias entradas no diretório;
II. Aplicação Servidor que vai gerir a Directory Information Tree - DIT e que disponibiliza os serviços de diretório ao cliente.
Esses dois agentes são conhecidos, respectivamente, por:
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
BRB
Provas:
CESPE - 2010 - BRB - Advogado
|
CESPE - 2010 - BRB - Engenheiro de Segurança do Trabalho |
CESPE - 2010 - BRB - Médico do trabalho |
Q30747
Redes de Computadores
Texto associado
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
julgue os itens a seguir
O protocolo FTP, utilizado para videoconferência na Internet, tem um modo de conexão ativo, em que o cliente negocia os parâmetros da conexão.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
BRB
Provas:
CESPE - 2010 - BRB - Advogado
|
CESPE - 2010 - BRB - Engenheiro de Segurança do Trabalho |
CESPE - 2010 - BRB - Médico do trabalho |
Q30746
Redes de Computadores
Texto associado
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
julgue os itens a seguir
O uso de HTTPS (HTTP seguro) permite que as informações enviadas e recebidas em uma conexão na Internet estejam protegidas por meio de certificados digitais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
BRB
Provas:
CESPE - 2010 - BRB - Advogado
|
CESPE - 2010 - BRB - Engenheiro de Segurança do Trabalho |
CESPE - 2010 - BRB - Médico do trabalho |
Q30745
Redes de Computadores
Texto associado
A respeito dos conceitos de tecnologias e protocolos utilizados na Web,
julgue os itens a seguir
julgue os itens a seguir
O DNS (domain name system) é um protocolo de aplicação que faz a conversão de um nome em um endereço IP.
Ano: 2010
Banca:
FCC
Órgão:
TRE-AM
Prova:
FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação |
Q27210
Redes de Computadores
Em relação ao nível de aplicação Internet TCP/IP, é correto afirmar:
Ano: 2010
Banca:
FCC
Órgão:
TRE-AM
Prova:
FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação |
Q27209
Redes de Computadores
Em relação aos protocolos de transporte na arquitetura TCP/IP, considere:
I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.
II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.
III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.
IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.
As afirmativas I, II, III e IV são, respectivamente,
I. Permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede.
II. Fornece unicamente uma interface para o protocolo IP com o recurso adicional de demultiplexação de vários processos que utilizam as portas.
III. É especialmente útil e ágil na comunicação cliente/servidor, na qual, frequentemente o cliente envia uma pequena solicitação ao servidor e espera uma pequena resposta.
IV. Cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.
As afirmativas I, II, III e IV são, respectivamente,
Ano: 2010
Banca:
FCC
Órgão:
TRE-AM
Prova:
FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação |
Q27208
Redes de Computadores
Em relação à inter-redes, considere:
I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.
II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.
III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.
É correto o que se afirma em
I. O algoritmo de roteamento de dois níveis refere-se a um protocolo de gateway interior e um protocolo de gateway exterior.
II. Via de regra, um pacote típico de inter-rede sai de sua LAN em direção ao roteador multiprotocolo local que, por sua vez, será encaminhado ao roteador multiprotocolo de rede. Se o roteador não puder ser alcançado através do protocolo de rede natural do pacote, o pacote será enviado repetidamente por tunneling, sendo encapsulado no protocolo exigido pela rede intermediária até que o pacote chegue à rede de destino.
III. Quando um pacote muito grande tem de trafegar por uma rede cujo tamanho máximo de pacote é muito pequeno, a solução é permitir que os gateways dividam os pacotes em fragmentos, enviando cada fragmento como um pacote de inter-rede separado.
É correto o que se afirma em
Ano: 2008
Banca:
FCC
Órgão:
TRT - 18ª Região (GO)
Prova:
FCC - 2008 - TRT - 18ª Região (GO) - Técnico Judiciário - Tecnologia da Informação |
Q26155
Redes de Computadores
As mensagens de correio eletrônico, a partir de um microcomputador pessoal, serão enviadas
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
INSS
Prova:
CESPE - 2008 - INSS - Analista do Seguro Social - Ciência da Computação |
Q20838
Redes de Computadores
Texto associado
Acerca do funcionamento de programas em plataformas
como Java, PHP ou Ajax e sua relação com o ambiente
de execução e sistema operacional, julgue os itens
seguintes.
como Java, PHP ou Ajax e sua relação com o ambiente
de execução e sistema operacional, julgue os itens
seguintes.
Considere um ambiente no qual um servidor web esteja recebendo dezenas de requisições http simultâneas, vindas de vários clientes na Internet que usam navegadores web. Nesse caso, o atendimento a cada novo cliente implicará a abertura de uma nova conexão de socket.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação |
Q19874
Redes de Computadores
Texto associado
Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.
O protocolo de roteamento fundamental para o funcionamento de uma rede WiFi é o CSMA/CD, que evita o congestionamento da rede.
Ano: 2008
Banca:
CESPE / CEBRASPE
Órgão:
STF
Prova:
CESPE - 2008 - STF - Técnico Judiciário - Tecnologia da Informação |
Q19846
Redes de Computadores
Texto associado
Quanto à configuração de placa de rede de estações de trabalho
em sistemas Windows XP, julgue os itens que se seguem.
em sistemas Windows XP, julgue os itens que se seguem.
O Windows XP suporta a configuração automática de distribuição de endereços IP e da máscara de rede através do protocolo DHCP.
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15673
Redes de Computadores
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15669
Redes de Computadores
A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15668
Redes de Computadores
O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15666
Redes de Computadores
Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.
II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.
III. Há proteção contra ataques de reprodução, com base em um contador no receptor.
Indique a opção correta.
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15664
Redes de Computadores
Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15655
Redes de Computadores
O protocolo de aplicação baseado em duas conexões TCP, cuja conexão de controle opera fora de banda, é denominado
Ano: 2009
Banca:
ESAF
Órgão:
ANA
Prova:
ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes |
Q15654
Redes de Computadores
Quando um usuário acessa e-mails por meio de navegadores Web (o agente de usuário é o navegador), neste caso, o protocolo utilizado é o
Ano: 2008
Banca:
CESGRANRIO
Órgão:
Petrobras
Prova:
CESGRANRIO - 2008 - BR Distribuidora - Analista de Sistemas Júnior - Infra-Estrutura |
Q10895
Redes de Computadores
Considere um protocolo representado por um sistema de banco de dados distribuído, que ajuda o administrador do sistema a compartilhar arquivos de senhas, de grupos e outros entre os sistemas de rede, sendo o seu conjunto compartilhado de arquivos chamado de mapa, e um outro protocolo que pode ser utilizado por clientes em uma rede para requerer serviços de arquivo e impressão em um ambiente misto UNIX/Windows. Esses dois protocolos utilizados no UNIX, repectivamente, são:
Ano: 2008
Banca:
CESGRANRIO
Órgão:
Petrobras
Prova:
CESGRANRIO - 2008 - BR Distribuidora - Analista de Sistemas Júnior - Infra-Estrutura |
Q10893
Redes de Computadores
O NFS é um protocolo que fornece aos usuários acesso transparente aos arquivos compartilhados em uma rede utilizando o protocolo TCP/IP. Para que o NFS funcione, alguns serviços devem estar em execução no servidor NFS. Dos serviços abaixo, qual é fornecido pelo daemon mountd?